Peducate.ir

Peducate.ir

با هم بیاموزیم
Peducate.ir

Peducate.ir

با هم بیاموزیم

تروجان های سخت افزاری و روش های شناسایی آن

تروجان های سخت افزاری و روش های شناسایی آن

به قطعاتی که موجب هر نوع دستکاری و اعمال تغییرات خرابکارانه برای هدف های معین در قطعات، تجهیزات و سخت افزارها می شوند، تروجان سخت افزاری (Hardware Trojan) گویند. هدف از طراحی این نوع از تروجان ها بیشتر سازمان ها و یا زیرساخت های یک کشور است. توجه کنید که در این حالت با یک قطعه فیزیکی روبه رو هستید.  

احتمالا تاکنون عبارت تروجان را شنیده اید. بسیاری از کارشناسان حوزه رایانه و امنیت، با تروجان های نرم افزاری آشنایی دارند. تروجان (Trojan) یک نرم افزار نفوذی است که از نوع بدافزار است که به سیستم عامل (OS)، دسترسی سطح بالا پیدا کرده است، در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته (Unwanted Data) روی سیستم نصب می‌کند که اغلب دارای یک در پشتی (Backdoor) برای دسترسی غیرمجاز به کامپیوتر (Target PC) مقصد است. تروجان‌ها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری (Virus) را ندارند. تروجان ها ممکن است اطلاعات به سرقت ببرند یا به کامپیوتر میزبان (Host PC) صدمه بزنند. تروجان ها ممکن است به وسیله دانلود ناخواسته (Drive by) یا نصب بازیهای آنلاین (Online Game) یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی داشته باشند.


علاوه بر تروجان های نرم افزاری، امروزه تروجان های سخت افزاری نیز وجود دارند. در دنیای مدرن امروزی، استفاده گسترده از تجهیزات مخابراتی و الکترونیکی رواج یافته است. بسیاری از این تجهیزات در کشورهای دیگر ساخته می شوند. برای مثال گوشی های هوشمند (Smart Phone) را درنظر بگیرید. برای شرکت اپل بسیار به صرفه است که فقط طراحی محصولاتش را در آمریکا انجام دهد و تولید آن محصول را به شرکت های شرق آسیا واگذار کند. دلیل آن تفاوت هزینه های تولید در آمریکا و شرق آسیا و نیروی انسانی ارزان قیمت است. بخش بزرگی از مراحل تولید محصول خارج از این شرکت ها انجام می گیرد. در هر یک از این مراحل امکان دستکاری و اعمال تغییرات مخرب در مدار این تجهیزات وجود دارد. این تغییرات مخرب در این زمینه تروجان سخت افزاری نامیده می شوند. نمونه ای از این تروجان را می توان در جریان بمباران تاسیسات هسته ای سوریه توسط جنگنده های اسرائیل در سال 2007 یافت. تمامی پردازنده های رادارهای سوریه حاوی تروجان هایی بودند که هنگام حمله جنگنده ها فعال شده و عملکرد رادارها را مختل نمودند.


تروجان های سخت افزاری توسط روش های گوناگونی قابل ردیابی هستند. برای این منظور، ابتدا باید ساختار تروجان سخت افزاری مورد بررسی قرار گیرد. تروجان ها را می توان بر مبنای خصوصیات فیزیکی، نحوه فعال شدن و رفتار آنها هنگام فعال شدن تقسیم بندی کرد. تروجان سخت افزاری از دو بخش کلی (بخش ورودی شامل سیگنال های محرک ورودی و فعالساز و بخش بدنه تروجان و سیگنال های خروجی) تشکیل شده است. اگر تروجان سخت افزاری را یک بمب فیتیله ای در نظر بگیریم، فیتیله همان نقش فعال ساز و سیگنال محرک و بمب مانند بدنه تروجان و سیگنال های خروجی می باشد.


به نظر میرسد که تروجان سخت افزاری رفتاری مانند خرابی در تراشه الکترونیکی را دارد و می توان آن را توسط روش های آزمون سنتی شناسایی کرد. ولی پژوهشگران معتقدند دسته بزرگی از تروجان های سخت افزاری به راحتی می توانند در مقابل این روش های آزمون پنهان بمانند. بنابراین موضوع بررسی غیر مستقیم تراشه جهت شناسایی تروجان های سخت افزاری به ذهن می رسد. هر سخت افزاری به هنگام فعالیت خود، اطلاعاتی را در قالب های گوناگون بروز می دهد. به تمام اطلاعاتی مانند اطلاعات زمانی، مصرف توان، دما، تشعشعات الکترومغناطیسی و صدا که از سخت‌افزار هدف نمایان می شود، اطلاعات کانال جانبی گفته می‌شود. در ادامه سه روش مهم شناسایی تروجان های سخت افزاری مورد بررسی قرار می گیرند.


تاثیر دما در شناسایی تروجان سخت افزاری

دما یکی از کانال های جانبی یک تراشه الکترونیکی است که با آن می توان داده های مهمی را از تراشه بدست آورد. روش هایی که از دما بهره می برند با توزیع سنسورهای دما به صورت محلی (Local) و سراسری (Global)، بر تغییرات حرارتی تراشه نظارت می کنند . با استفاده از این روش ها، هر تروجان سخت افزاری که منجر به فعالیت غیرعادی و خارج از عملکرد مدار شود، به دلیل افزایش مصرف توان و دمای تراشه قابل ردیابی خواهد بود.


مهندسی معکوس در شناسایی تروجان سخت افزاری

یکی از بهترین شیوه های شناسایی تروجان سخت افزاری روش مهندسی معکوس تراشه الکترونیکی و بررسی فیزیکی آن است. البته تراشه ای که با این روش مورد بررسی قرار می گیرد دیگر قابل استفاده به صورت اولیه نیست. در این روش با استفاده از مواد شیمیایی، لایه های مختلف تراشه الکترونیکی برداشته می شود. در ادامه با تجهیزات پیشرفته ای مانن میکروسکوپی ویژه از آنها عکس برداری می شود. با مقایسه عکس ها و طرح اولیه تراشه الکترونیکی که توسط طراحان ایجاد شده بود، می توان به وجود و یا عدم وجود تروجان در تراشه الکترونیکی پی برد.


تحلیل توان در شناسایی تروجان سخت افزاری

رایج ترین شیوه جهت شناسایی تروجان سخت افزاری، تحلیل توان آن است. مدارهای الکترونیکی در هنگام فعالیت، ترکیبی از عملیات مختلف را انجام می دهند، هر یک از این عملیات الگوی توان مصرفی خاص خود را دارند. با بررسی و مقایسه مصرف توان این مدار در طول زمان، می توان به الگوی مصرف توان این مدار دست یافت. برای این کار یک مجموعه ورودی تصادفی به تراشه الکترونیکی بدون تروجان سخت افزاری داده شده و الگوی توان مصرفی برای این تراشه محاسبه می گردد. با ارائه همان مجموعه ورودی به تمام تراشه های دیگر متعلق به همان خانواده، الگوی توان مصرفی آنها مقایسه می شود. تفاوت به دست آمده در الگوی مصرف توان الکتریکی تراشه الکترونیکی بدون تروجان و تراشه های الکترونیکی تحت آزمون، بیانگر احتمال وجود تروجان سخت افزاری است. مقدار اختلاف توان الکتریکی مصرفی در الگوی به دست آمده را می توان به توان مورد نیاز تروجان سخت افزاری نسبت داد.

 

نظرات 0 + ارسال نظر
ایمیل شما بعد از ثبت نمایش داده نخواهد شد